HACKING

Predator spyware μόλυνε συσκευές Android χρησιμοποιώντας zero-days

This post was originally published on this site

Το Google’s Threat Analysis Group (TAG) αναφέρει πως χάκερ χρησιμοποιούν πέντε zero-days ευπάθειες ώστε να εγκαταστήσουν το Predator spyware σε Android χρήστες.

Ο σκοπός των κακόβουλων χρηστών είναι να στοχεύσουν στο λογισμικό του Chrome και το λειτουργικό σύστημα Android ώστε να εγκαταστήσουν το Predator spyware σε πλήρως ενημερωμένες συσκευές.

Τα μέλη του Google TAG ,Clement Lecigne και Christian Resell αξιολογούν με μεγάλη σιγουριά ότι αυτά τα exploits δημιουργήθηκαν από την εταιρία Cytrox και μεταπωλήθηκαν σε διάφορους φορείς με την στήριξη της κυβέρνησης.

Δείτε Ακόμα: Ποιες είναι οι χειρότερες hacking επιθέσεις όλων των εποχών;

Οι υποστηριζόμενη από την κυβέρνηση, χάκερ όπου αγόρασαν και χρησιμοποιούσαν αυτά τα exploits με στόχο να μολύνουν τα Αndroid λογισμικά προέρχονται από χώρες όλου του κόσμου όπως την Ισπανία, την Σερβία, την Ελλάδα, την Αρμενία και άλλες πολλές χώρες.

Τα ευρήματα καταγράφθηκαν και αναφέρονται στο report για την Cytrox που δημοσιεύτηκε απο το CitizenLab τον Δεκέμβριο του 2021. Αυτό έγινε οταν ερευνητές κατάφεραν και διαπίστωσαν κακόβουλα tools στο τηλέφωνο του εξόριστου Αιγύπτιου πολιτικού Ayman Nour.

Επίσης, σύμφωνα με αναφορές του CitizenLab, το τηλέφωνο του Nour βρέθηκε μολυσμένο απο κακόβουλο λογισμικό παρακολούθησης της Pegasus και της NSO Group, με τα δύο αυτά εργαλεία να λειτουργούν απο δύο διαφορετικούς κυβερνητικούς πελάτες. 

Δείτε Ακόμα: Αλεξάντερ Βίνικ- Εξελίξεις από την Ζωή Κωνσταντοπούλου στο ΣτΕ

Ο αριθμός τον θυμάτων ήταν δεκάδες Android χρήστες στους οποίους στάλθηκαν emails που περιείχαν συνδέσμους μίας χρήσης που μιμούνται υπηρεσίες συντόμευσης διευθύνσεων URL. Μόλις γινόταν το κλικ, ο σύνδεσμος σε κατεύθυνε σε ένα domain το οποίο ανήκει στον εισβολέα και στην συνέχεια ανακατεύθυνε σε έναν νόμιμο ιστότοπο.

Δείτε ακόμα: GoodWill ransomware – Στόχος του τα θύματα να κάνουν δωρεές σε φτωχούς

Αυτή η τεχνική έχει επίσης χρησιμοποιηθεί κατά δημοσιογράφων και άλλων πολλών χρηστών της Google.

Με βάση της αποκαλύψεις του Google TAG, οι κυβερνητικοί χάκερς υποστηρίζονται από την Ρωσία και συνδέονται με την ρωσική υπηρεσία εξωτερικών πληροφοριών. Επίσης, αναφέρεται οτι εκμεταλεύτηκαν το safari zero-day ώστε να καταφέρουν να στοχεύσουν και συσκυές iOS όπου ανήκουν σε κυβερνητικούς αξιωματικούς απο χώρες της δυτικής ευρώπης.

Πηγή πληροφοριών: bleepingcomputer.com

The post Predator spyware μόλυνε συσκευές Android χρησιμοποιώντας zero-days appeared first on SecNews.gr.

Home